HOME コラム一覧 知って得するセキュリティのはなし その85

知って得するセキュリティのはなし その85

post_visual

Windowsの脆弱性「Zerologon」、ランサムウェア「Ryuk」による悪用も

1.このニュースをザックリ言うと

- 10月26日(日本時間)、ITMedia NEWSにおいて、9月に発表されたWindowsの重大な脆弱性「Zerologon」がランサムウェアに悪用されているとするレポートが取り上げられています。
- 10月18日のDFIR Reportの報告によれば、2019年に発生したランサムウェア「Ryuk」がZerologonを悪用した攻撃を行っており、発端となったフィッシング詐欺メールが送りつけられてから、わずか5時間で被害者のネットワーク全体が暗号化される事例があったとのことです。
- この事例では、最初に権限を持たないユーザーがマルウェア「Bazar」に感染し、そこからZerologonによって特権を獲得してドメインコントローラ(DC)のパスワードをリセット、さらに別のDCも乗っ取っていき、サーバーやクライアントPCを次々にRyukに感染させていったとしています。

2.執筆者からの所感等

- Zerologonは9月に発表された(AUS便り 2020/09/28号参照)時点で、DC自体およびDC管理下のPCの乗っ取りが可能な非常に危険度が高い脆弱性とされ、米国土安全保障省(DHS)のセキュリティ機関CISAが8月リリース済みのセキュリティパッチを適用するよう全土に緊急指令を出す事態となっています。
- Zerologonの悪用には前段として、攻撃者が別の手段でDCにアクセス可能なネットワーク上に侵入する必要がありますが、その手段としてフィッシング詐欺やマルウェアを組合せることによる攻撃の可能性は、先の発表の時点で時間の問題だったと言えます。
- 企業・組織等、Active DirectoryでPC・アカウントを管理している所で、8月にリリースされたパッチを万が一にも意図せず適用していない状態になっていないか、今からでも関連する全てのサーバーについて確認することが肝要ですし、一旦感染したマルウェア・ランサムウェアの「横感染」等を抑止できるようUTM等を用いた安全なネットワーク構成とすることも是非検討されることが重要です。

執筆者情報

profile_photo

株式会社アルテミス

株式会社アルテミスは、1995年(平成7年)に設立以来、情報通信および情報セキュリティという事業領域において、お客様ニーズに合わせてワンストップにて各種ソリューションを提供しています。
自社製品として情報セキュリティ関連の各種シリーズをリリース、そのほか、ネットワークセキュリティの分野では、疑似侵入診断サービス、Webアプリケーション診断サービスなどによるネットワークの脆弱性診断などを展開するなど、官公庁・金融機関・一部上場企業を初めとする大手・中堅企業から中小企業に至るまで、多くの企業がセキュアなシステムを構築するための支援を首尾一貫して提供しています。
特に50名以下の管理者がいない法人(SMB)法人に対してセキュリティ+マネージドサービスを提供しています。
SMB市場でのセキュリティ機器&サービスは、提案、購入するだけでは、エンドユーザへの『真の導入には至らない』ため、システム管理者が不在でも、機器の運用、サービスの運用、 IT機器の活用方法、トラブル対応、リスク対応などを標準化した商品を提供しています。

株式会社アルテミス
https://www.artemis-jp.com/

株式会社アルテミス AUS便り
https://www.artemis-jp.com/wp/aus_arc/

この記事のカテゴリ

この記事のシリーズ

知って得するセキュリティのはなし

記事の一覧を見る

関連リンク

知って得するセキュリティのはなし その84

税務・会計に関する情報を毎週無料でお届けしています!

メルマガ登録はこちら


コラム
/column/2020/img/thumbnail/img_36_s.jpg
- 10月26日(日本時間)、ITMedia NEWSにおいて、9月に発表されたWindowsの重大な脆弱性「Zerologon」がランサムウェアに悪用されているとするレポートが取り上げられています。- 10月18日のDFIR Reportの報告によれば、2019年に発生したランサムウェア「Ryuk」がZerologonを悪用した攻撃を行っており、発端となったフィッシング詐欺メールが送りつけられてから、わずか5時間で被害者のネットワーク全体が暗号化される事例があったとのことです。- この事例では、最初に権限を持たないユーザーがマルウェア「Bazar」に感染し、そこからZerologonによって特権を獲得してドメインコントローラ(DC)のパスワードをリセット、さらに別のDCも乗っ取っていき、サーバーやクライアントPCを次々にRyukに感染させていったとしています。
2020.11.04 16:14:51